【Шифрование Майнинг вредоносные программы возвращаются, более 3500 сайтов были заражены скриптами для Майнинга Monero】
22 июля в сети распространилась волна скрытых атак на браузеры с использованием крипто-майнинга, более 3,500 сайтов были заражены скрытыми скриптами для майнинга монеро (Monero). Кибербезопасная компания c/side впервые обнаружила эту все еще активную атаку. В отличие от традиционного крипто-похищения, эти вредоносные программы ограничивают использование ЦП и скрывают трафик в потоках WebSocket, избегая очевидных признаков традиционного крипто-похищения. Нападающие следуют стратегии "оставаться незаметными, медленно майнить", повторно используя доступ, полученный в результате предыдущих атак, на незащищенных сайтах и серверах электронной коммерции. По словам анонимного исследователя в области информационной безопасности, нападающие, вероятно, уже контролируют тысячи взломанных сайтов WordPress и магазинов электронной коммерции. Эти вредоносные программы используют ограниченные WebAssembly-скрипты для майнинга, ограничивая использование ЦП и общаясь через WebSockets, что затрудняет их обнаружение традиционными методами.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
【Шифрование Майнинг вредоносные программы возвращаются, более 3500 сайтов были заражены скриптами для Майнинга Monero】
22 июля в сети распространилась волна скрытых атак на браузеры с использованием крипто-майнинга, более 3,500 сайтов были заражены скрытыми скриптами для майнинга монеро (Monero). Кибербезопасная компания c/side впервые обнаружила эту все еще активную атаку. В отличие от традиционного крипто-похищения, эти вредоносные программы ограничивают использование ЦП и скрывают трафик в потоках WebSocket, избегая очевидных признаков традиционного крипто-похищения. Нападающие следуют стратегии "оставаться незаметными, медленно майнить", повторно используя доступ, полученный в результате предыдущих атак, на незащищенных сайтах и серверах электронной коммерции. По словам анонимного исследователя в области информационной безопасности, нападающие, вероятно, уже контролируют тысячи взломанных сайтов WordPress и магазинов электронной коммерции. Эти вредоносные программы используют ограниченные WebAssembly-скрипты для майнинга, ограничивая использование ЦП и общаясь через WebSockets, что затрудняет их обнаружение традиционными методами.